Rapport Riskanalys Acano videokonferenssystem

Storlek: px
Starta visningen från sidan:

Download "Rapport Riskanalys Acano videokonferenssystem"

Transkript

1 Rapport Riskanalys Acano videokonferenssystem Umeå Analysledare Tommy Rampling, Umeå kommun

2 Innehållsförteckning 1 Bakgrund Deltagare Sammanfattning Metod och bedömningsmall Informationssäkerhetsklassning Hot Riskvärdering Sannolikhet (S) att händelsen skall inträffa Konsekvens (K) för verksamheten om händelsen skulle inträffa Risknivå Beskrivning av hot och eventuella åtgärder ering Prioritering Ansvarig Handlingsplan... 9 Rapport Riskanalys Sida 2 av 9

3 1 Bakgrund Regionförbundet i Västerbotten driver ett pilotprojekt kring video- och distansmöten för länets kommuner samt Örnsköldsviks kommun. Projektets syfte är att utveckla och öka användandet av video- och distansmötestjänster samt skapa förutsättningar för att alla deltagande organisationer enkelt skall kunna testa att använda sig av möjligheten. I projektet kommer en mötestjänstplattform, Acano, att testas i samarbete med AC-Net och Mindspace Group. Administrationen kring den nya mötestjänsten har decentraliserats för att få en enkel och smidig hantering. I varje kommun finns det en utsedd superanvändare som svarar på övergripande frågor och hanterar användarkonton. För att undersöka vilka risker som eventuellt kan finnas med den här typen av teknik så har en riskanalys genomförts. Två möten, 19 januari och 8 februari, har genomförts med fokus på att fånga upp hot och sedan diskutera risken med dessa hot och ta fram åtgärder för att minimera dessa risker. 2 Deltagare Hans Agdahl, Umeå kommun Johan Forsgren, Umeå kommun Lennart Nilsson, kommunjurist, Umeå kommun Anna-Karin Burman, Skellefteå kommun Nils Larsson, Skellefteå kommun Christian Wåhlin, Mindspace Tommy Rampling, analysledare, Umeå Kommun Stefan Granberg, Umeå kommun Kaj Backman, Region Västerbotten Christer Widmark, Skellefteå kommun Isak Nyberg, Skellefteå kommun Anita Eriksson, Åsele Johnny Lundström, Region Västerbotten Vissa av deltagarna har endast deltagit vid ett möte eller del av möte. 3 Sammanfattning Under arbetets gång kom vi fram till att mycket av det vi diskuterat i termer hot när det gäller videokonferenssystemet Acano kan kopplas till vanlig telefoni. När det gäller risken för att bli avlyssnad så är den troligen mindre i samband med videokonferensutrustning än via telefon. Att spela in samtal är svårt att kontrollera i båda fallen. Därför kan det vara viktigt att klargöra att inspelning av ljud i vissa fall inte är lämpligt. Den som leder mötet har en viktig uppgift och det är att ha koll på vilka som är med, vilka som avviker och vilka som tillkommer under ett möte. Det är också viktigt att alla deltagare får information om vad som gäller kring inspelning av mötet och att man har en förståelse för att hantera informationen utifrån hur känslig den kan vara. I vissa fall kan det vara rätt att kräva lösenord(pinkod) för att koppla upp sig men det i normalfallet är det inte nödvändigt. En checklista som stöd till mötesansvarig där det framgår vad som är viktigt att förmedla till deltagarna i mötet behöver tas fram. Mindspace har i sitt dokument tagit fram ett antal punkter som skulle kunna finnas med i en sådan checklista. Det finns alltid risker när man finns uppkopplad och vissa av dessa risker måste man på olika sätt försöka begränsa för att minska risken att de inträffar eller om de skulle inträffa kunna hantera Rapport Riskanalys Sida 3 av 9

4 händelsen på ett sådant sätt att skadorna bli så små som möjligt. Efter de diskussioner vi nu haft så är min känsla att om deltagare i ett videkonferensmöte har grundläggande förståelse för de risker som finns så kommer videkonferenssystemet bli ett bra stöd. 4 Metod och bedömningsmall Analysen består normalt av fyra delar vilka är följande: 1. Informationsklassning 2. Hotinventering 3. Riskvärdering 4. ering Vi har inte gjort en fullständig informationsklassning utifrån de fyra olika perspektiven konfidentialitet, tillgänglighet, riktighet och spårbarhet utan koncentrerat oss på att fånga upp de hot som skulle kunna vara aktuella i samband med användande av videokonferensanläggning och diskuterat oss fram till vilka risker som det skulle kunna innebära. 4.1 Informationssäkerhetsklassning Vilken typ av information kommer naturligtvis att variera mellan känslig information och helt öppen information. Enligt leverantören Mindspace så är det endast förnamn, efternamn och e-postadress som kommer att lagras hos Mindspace. Det är också möjligt att spela in videomöten och den informationen lagras i servrar som Mindspace hanterar och dessa servrar finns i Sverige. 4.2 Hot Vid första möten dokumenterade vi de hot och händelser som kunde vara aktuella vid användandet av videokonferenssystemet. Gruppen kommer fram till följande hot/händelser: 1. Kameran registrerar något känsligt i bakgrunden 2. Ser inte om Mute-knappen är på 3. Någon har två mötesessioner igång samtidigt (överhörning) Går det?? 4. Utger sig för att vara någon annan person 5. Lågt säkerhetsmedvetande 6. Konversation börjar utan samtycke. Tar uppgifter utan samtycke. Frångår rutiner skapar nya rutiner 7. Obehörig är med på mötet eller någon har ringt in till ett cospace och avlyssnar kommande möten 8. Olovlig inspelning av mötet (informationen) 9. Ingen kontroll över motpartens utrustning 10. Leverantören sparar mötet 11. Osäker hantering av lösenord. 12. Någon hackar sig in i systemet eller klienten 13. Dålig rutin för användaradministration. Är det rätt person som har tillgång? Avslut av konto. 14. Någon har ringt in till ett cospace och avlyssnar kommande möten 15. Glömt sätta lösenord vid känsligt möte och någon obehörig kommer in på mötet 16. Enkelheten kan göra att man blir omedveten om vad som visas i bakgrunden se nr1 17. Logg som visar vem som varit med på mötet 18. Ökad administration om det behövs samtycke/medgivande 19. Oavsiktlig hantering Rapport Riskanalys Sida 4 av 9

5 4.3 Riskvärdering Riskvärdering innebär ett uppskattat värde på den risk som man har identifierat. Riskvärdet får man fram genom att uppskatta sannolikheten att händelsen skall inträffa samt nivån på den konsekvens som detta skulle innebära. Produkten av dessa värden är uppskattad risknivå. Analysen har använts sig av de rekommendationer som MSB (Myndigheten för samhällsskydd och beredskap) har gett ut. Vad de olika nivåerna för konsekvenserna innebär varierar mellan olika verksamheter. Det viktiga är att få en inbördes rangordning mellan de olika hoten. Dessa värden är ingen faktisk sanning men den diskussion som leder fram till vilket värde som sätts är viktig och ger en förståelse för vilka hot som kan finnas mot verksamheten. När samtliga hot är analyserade är det viktigt att se över om den inbördes riskvärderingen verkar rimlig Sannolikhet (S) att händelsen skall inträffa 1 = En gång på100 år 2 = En gång på 10 år 3 = Årligen 4 = Mer än 1 gång per år Konsekvens (K) för verksamheten om händelsen skulle inträffa 1 = Försumbar 2 = Måttlig 3 = Betydande 4 = Allvarlig Risknivå Risknivån räknas fram genom att multiplicera värdet för sannolikhet med värdet för konsekvens. Rapport Riskanalys Sida 5 av 9

6 4.4 Beskrivning av hot och eventuella åtgärder Hot 1 Kameran registerar något känsligt i bakgrunden. Enkelheten kan göra att man blir omedveten om vad som visas i bakgrunden (Hot 16) Gruppen kom fram till att det är sannolikt att det kan inträffa men konsekvensen är naturligtvis beroende på hur känsligt det är som kommer att visas i bakgrunden. Ett bra stöd vid användande av en videokonferensanläggning skulle vara en checklista som tar upp olika saker vad man bör tänka på. Hot 2 Ser inte att Mute-knappen är på. Har inte uppfattat att ljudet går ut till övriga på mötet Kan mycket väl hända och konsekvenserna kan variera utifrån vilken typ av information som lämnas. Viktigt att alla deltagare har kunskap om hur konferenssystemet fungerar så att man kan försäkra sig om när ljudet är bortkopplat. Hot 3 Någon har två mötesessioner igång samtidigt (överhörning) Går det?? Enligt leverantören så har det inträffat men ska nu vara åtgärdat. Vi tar ändå med det som ett hot men klassar den som en liten risk (låg sannolikhet och måttlig konsekvens) Att som användare och ordförande av mötet vara observant om det kan vara flera sessioner på gång. Hot 4 Utger sig för att vara en annan person Exempelvis att någon konsult från något företag Gruppen anser att sannolikheten att det skulle inträffa skulle vara sällan eller mycket sällan. Om det däremot skulle inträffa så skulle konsekvenserna kunna bli betydande. Den som leder mötet (Ordföranden) ska ha koll på vilka deltagare det är som ska delta och vilka som tillkommer och avviker från ett möte. Hot 5 Lågt säkerhetsmedvetande Hotet är mycket generellt men vi tar ändå med det som ett hot. Risknivån för detta har många beroenden. Gruppen kom fram till att risken är ganska hög dvs hög sannolikhet att personal har lågt säkerhetsmedvetande och att konsekvenserna skulle kunna bli betydande Åtgärden för att minska denna risk är utbildning/ information till berörda. Det räcker inte med en koncentrarad utbildningsinsats utan utbildning/information måste vara återkommande. Därför är det viktigt att ta fram en rutin hur detta skulle kunna genomföras. Ju känsliga information som kommer att hanteras desto viktigare är det att berörda blir medvetna om vilka risker som finns vid användande av Rapport Riskanalys Sida 6 av 9

7 videokonferenssystem Hot 7 Obehörig är med på mötet eller någon har ringt in till ett cospace och avlyssnar kommande möten. Inkluderar hot nummer 14. Under diskussionen kom vi fram till att det borde vara större risk för att detta skulle hända i samband med ett vanligt telefonsamtal och det är inget vi i dagsläget inte reagerar över. Det finns alltid en risk men gruppen kommer fram till att den bör vara relativt låg. Mötesledaren (Ordföranden) för mötet har en viktig uppgift att löpande kontrollera vilka som är med på mötet, vilka som avviker och vilka som tillkommer. De flesta mötestjänster har symboler för antal deltagare och/eller särskild symbol för deltagare med endast ljud som underlättar att ha koll på vilka som deltar. Hot 8 Olovlig inspelning av mötet (informationen) Det kommer alltid att finnas en risk att någon som deltar i videokonferensen spelar in själva samtalen som förs. Det kommer att vara svårt att upptäcka. Det kan enkelt göras med hjälp av exempelvis en mobil. Så sannolikheten att det görs anser vi vara stor. Även om det skulle ske så behöver det inte betyda att risknivån för själva hotet blir så hög om informationen endast används för eget bruk. Risknivån blir en helt annat om den inspelade informationen är av känslig natur och obehöriga kommer över den. För att detta hot ska hanteras så blev konsekvensen för detta hot betydande. Vi inkluderar hot nummer 9 i detta hot. En punkt i en checklista vid användande av videokonferenssystem skulle kunna vara en fråga om det är lämpligt att spela in ett videokonferenssystem d.v.s. själva informationen. Det är något som man bör ta ställning till i början av mötet. Hot 10 Leverantören sparar mötet (spelas in) Gruppen tror inte att det kommer att vara aktuellt vid så många tillfällen. Skulle det vara aktuellt så är det ett beslut som samtliga deltagare ska vara medvetna om och det ska finns ett tydligt syfte med detta. Det som åsyftas i detta hot är att leverantören utan medgivande från de som håller mötet spelar in mötet eller att information från ett inspelat möte hamnar hos obehöriga. Gruppen kommer fram till att sannolikheten är låg at detta skulle inträffa men om det skulle göra det så är det mycket allvarligt och kan få allvarligare konsekvenser. En fråga som gruppen diskuterade var om ett inspelat videokonferensmöte skulle kunna betraktas som allmän handling och skulle kunna lämnas ut till media. Vi kom fram till att det troligen inte är på det viset men frågan bör kontrolleras med juridiken. Tydliggöra i avtal med leverantören hur inspelade möten hanteras. Viktigt också att leverantören kan beskriva hur dessa inspelade möten lagras för att förhindra att obehöriga kan ta del av dessa möten. Kontrollera om material från ett inspelat videokonferensmöte kan betraktas som allmän handling. En fråga kom upp om personuppgiftsbiträdesavtal och frågan skickades vidare till Datainspektionen och svaret var att om vi sparar material hos leverantören(acano) och det materialet omfattar personuppgifter(medverkande personer är identifierbara) så ska vi ha ett personuppgiftsbiträdesavtal med leverantören. Rapport Riskanalys Sida 7 av 9

8 Hot 11 Osäker hantering av lösenord Det är inte något krav att använda lösenord men möjligheten finns. Även här jämförde vi användandet av videokonferens med användande av vanlig telefoni. Gruppen kom fram till att risknivån för detta hot är väldigt låg. Samtidigt finns det en möjlighet att använda lösenord för att minska risken ytterligare för att obehöriga ska kunna ta del av ett videokonferensmöte. Fastställ tydliga regler för när lösenord ska används och hur dessa ska vara utformade. Hot 12 Någon hackar sig in i systemet eller klienten Sannolikheten att någon skulle vilja hacka systemet känns relativt låg men risken finns alltid. Gruppen har sagt att konsekvenserna av en sådan händelse skulle vara måttliga. Om händelsen skulle komma till medias kännedom tror jag att konsekvenserna skulle bli allvarliga. Då skulle videokonferenssystemet säkerhet kraftigt ifrågasättas och det skulle troligen innebära ett misstroende bland allmänheten att delta i videokonferensmöten. Systemet stöder kryptering och det är det som ska användas. Viktigt att tänka på att ifall parter ansluter utan kryptering så är det en ökad risk för mötet, även om det bara är trafik till/från den parten som kan komprometteras. Det är därför viktigt att det finns med i en kommande checklista/rutinbeskrivning. Omfattar även hot nummer 15. Hot 13 Dålig rutin för användaradministration. Är det rätt person som har tillgång? Avslut av konto. Vi har bedömt att detta händer ofta men att konsekvenserna är försumbara. Hot 17 Logg som visar vem som varit med på mötet Ingen riskbedömning har gjorts på detta hot. Anledningen är att om man ansluter via länk så kommer det endast stå att en Guest är ansluten. Om det är ett rum så vet man inte vilka personer som finns med. Det är endast om man loggar in som det går att få fram vilken användare det är. Hot 18 Ökad administration om de behövs samtycke/medgivande Ingen riskbedömning har gjorts på detta hot. Gruppen konstaterar att det inte kommer att bli någon skillnad. Innan man kommer fram att använda videokonferenssystemet så har man troligen redan klargjort detta med Rapport Riskanalys Sida 8 av 9

9 samtycke/medgivande i ett tidigare skede. Fundera vidare på hur samtycke/medgivande ska hanteras OM det skulle vara så att detta är den första kontakten som tas med en person och det är ett ärende där känslig information kommer att hanteras 4.5 ering ering innebär att gruppen föreslår skadeförebyggande och skadebegränsande åtgärder. Innan man tar fram förslagsåtgärder så bör man ställa följande frågor för respektive hot: - Det nuvarande skyddet bedöms vara tillräckligt Ja/Nej - Det nuvarande skyddet bedöms inte vara tillräckligt men verksamheten accepterar de kvarvarande riskerna Ja/Nej - Det nuvarande skyddet bedöms inte vara tillräckligt och det behövs ytterligare åtgärder Ja/Nej Steg 1: Beskriv vilka ytterligare åtgärder som bör genomföras och vad som behöver prioriteras. Steg 2: Uppskatta kostnaden för åtgärden. Detta skall ställas i relation till den verksamhetsnytta som åtgärden kommer att ge. Att genomföra åtgärder innebär utgifter och därför är det viktigt att tydligöra nyttan med att genomföra åtgärden Prioritering Till samtliga åtgärder finns också en rekommendation om genomförande ur ett tidsperspektiv angiven. Förslag på när åtgärden bör vara genomförd: 1 = Åtgärden bör genomföras omgående 2 = Åtgärden bör genomföras inom 6 månader 3 = Åtgärden bör genomföras inom 12 månader Ansvarig Namn på den som är ansvarig för att den framtagna åtgärdsplanen hanteras. 5 Handlingsplan I handlingsplanen ges förslag på vilka åtgärder som bör genomföras samt en prioritering av dessa. Prioritet Åtgärd Tid Ansv. Klart Skapa en checklista för den som ska leda ett möte. Vad behöver man tänka på Grundläggande utbildning hur systemet fungerar och vilka risker som man måste vara medvetna om Fastställ tydliga regler för när lösenord ska används och hur dessa ska vara utformade. Fastställ vad som ska gälla angående kryptering av kommunikationen Tydliggöra i avtal med leverantören hur inspelade möten hanteras hos leverantören Rapport Riskanalys Sida 9 av 9

Rapport Informationsklassning och riskanalys Mobila enheter Umeå Fritid

Rapport Informationsklassning och riskanalys Mobila enheter Umeå Fritid Rapport Informationsklassning och riskanalys Mobila enheter Umeå Fritid Umeå 2016-10-18 Analysledare Tommy Rampling, Umeå kommun Innehållsförteckning 1 Bakgrund... 3 2 Deltagare... 3 3 Sammanfattning...

Läs mer

EBITS 2012-01-09 E-MÖTE / VIRTUELLT MÖTE 5 INFORMATIONSKLASSNING. 1 Syfte. 2 Avgränsningar. 3 Bakgrund. 4 Informationsformer

EBITS 2012-01-09 E-MÖTE / VIRTUELLT MÖTE 5 INFORMATIONSKLASSNING. 1 Syfte. 2 Avgränsningar. 3 Bakgrund. 4 Informationsformer EBITS 2012-01-09 Arbetsgruppen för Energibranschens Informationssäkerhet E-MÖTE / VIRTUELLT MÖTE 1 Syfte Syftet med detta dokument är att belysa de risker som finns med olika former av virtuella möten.

Läs mer

Riktlinjer. Informationssäkerhetsklassning

Riktlinjer. Informationssäkerhetsklassning Riktlinjer Informationssäkerhetsklassning Innehållsförteckning Dokumentinformation... 3 Versionshantering... 3 Bilagor till riktlinjer... 3 Riktlinjer för informationssäkerhetsklassning... 4 Målgrupp...

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010. Revisionsrapport Mälardalens högskola Box 883 721 23 Västerås Datum Dnr 2011-03-08 32-2010-0735 Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010 Riksrevisionen

Läs mer

Riktlinjer för säkerhetsarbetet vid Uppsala universitet

Riktlinjer för säkerhetsarbetet vid Uppsala universitet Dnr UFV 2012/2097 Riktlinjer för säkerhetsarbetet vid Uppsala universitet Riskhantering Fastställd av: Säkerhetschef 2012-12-12 Rev. 2015-04-22 Innehållsförteckning 1 Allmänt om riskhantering i staten

Läs mer

Guide för säker behörighetshantering

Guide för säker behörighetshantering 2018-06-18 1 (5) GUIDE FÖR SÄKER BEHÖRIGHETSHANTERING Digitaliseringsenheten Guide för säker behörighetshantering Innehåll Om guiden... 1 Om behörigheter... 2 Gör en informationsklassning först... 2 Visa

Läs mer

Riktlinjer informationssäkerhetsklassning

Riktlinjer informationssäkerhetsklassning Riktlinjer informationssäkerhetsklassning Innehållsförteckning Dokumentinformation... 3 Versionshantering... 3 Riktlinjer för informationssäkerhetsklassning... 4 Inledning... 4 Perspektiv i informationssäkerhetsklassningen...

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010. Revisionsrapport Verket för högskoleservice Box 24070 104 50 Stockholm Datum Dnr 2011-03-08 32-2010-0738 Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice

Läs mer

Myndigheten för samhällsskydd och beredskaps författningssamling

Myndigheten för samhällsskydd och beredskaps författningssamling Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Anna Asp, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 30 oktober 2018 Myndigheten

Läs mer

Metodstöd www.informationssäkerhet.se 2

Metodstöd www.informationssäkerhet.se 2 Riskanalys www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen måste alltid

Läs mer

Informationsklassning och systemsäkerhetsanalys en guide

Informationsklassning och systemsäkerhetsanalys en guide 2018-06-18 1 (7) GUIDE Digitaliseringsenheten Informationsklassning och systemsäkerhetsanalys en guide Innehåll Informationsklassning och systemsäkerhetsanalys en guide... 1 Kort om informationssäkerhet...

Läs mer

En guide om GDPR och vad du behöver tänka på

En guide om GDPR och vad du behöver tänka på En guide om GDPR och vad du behöver tänka på Guide: GDPR och vad du behöver tänka på VAD ÄR GDPR - GENERAL DATA PROTECTION REGULATION? Den 25 maj 2018 börjar EU:s nya dataskyddsförordning, GDPR, att gälla

Läs mer

Tillväxtverkets riktlinjer för intern styrning och kontroll

Tillväxtverkets riktlinjer för intern styrning och kontroll Dokumentnamn Dokumenttyp Datum Tillväxtverkets riktlinjer för intern styrning och kontroll 2016-02-02 Diarienr/Projektnr Upprättad av Godkänd av Version 1.3.6-Ä 2015-1717 Kjell Wenna/Håkan Karlsson/ Gunilla

Läs mer

VÄGLEDNING INFORMATIONSKLASSNING

VÄGLEDNING INFORMATIONSKLASSNING VÄGLEDNING INFORMATIONSKLASSNING Typ av dokument: Datum: Dnr: Beslutad av: Giltighetstid: Tills vidare Område: Ansvarig förvaltningsenhet: Universitetsledningens kansli Ersätter dokument: Rekommendationer

Läs mer

Riskanalys. Version 0.3

Riskanalys. Version 0.3 Riskanalys Version 0.3 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen måste alltid anges som

Läs mer

VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT

VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT Sid 2 (7) Innehåll 1. Att upphandla på ett säkert... 3 2. Identifiera krav... 4 3. Samråd vid säkerhetsskyddad upphandling... 6 Sid 3 (7) 1. Att upphandla på

Läs mer

GDPR ur verksamhetsperspektiv

GDPR ur verksamhetsperspektiv GDPR ur verksamhetsperspektiv Vem är Johan Lindström? @Aland72 Skolans digitalisering Information lagras och flödar mellan systemen GDPR - en utmaning eller möjlighet? Efterlevnad Medveten Omedveten Dokumentera

Läs mer

Administrativ säkerhet

Administrativ säkerhet Administrativ säkerhet 1DV425 Nätverkssäkerhet Dagens Agenda Informationshantering Hur vi handhar vår information Varför vi bör klassificera information Riskanalys Förarbete till ett säkerhetstänkande

Läs mer

Patientinstruktioner videobesök

Patientinstruktioner videobesök Patientinstruktioner videobesök Patientinstruktioner videobesök Översikt 1. Bokning av tid för videobesök 2. Mötesinformatio n via SMS/1177 Vårdguiden 3. Genomförande av videobesök Du och din behandlare

Läs mer

I Central förvaltning Administrativ enhet

I Central förvaltning Administrativ enhet ., Landstinget II DALARNA I Central förvaltning Administrativ enhet ~llaga LS 117,4 BESLUTSUNDERLAG Landstingsstyrelsen Datum 2013-11-04 Sida 1 (3) Dnr LD13/02242 Uppdnr 652 2013-10-21 Landstingsstyrelsens

Läs mer

RUTIN FÖR RISKANALYS

RUTIN FÖR RISKANALYS Koncernkontoret Enhet säkerhet Dokumenttyp Rutin Dokumentansvarig Valter Lindström Beslutad av Valter Lindström, koncernsäkerhetschef Övergripande dokument Riktlinjer för informationssäkerhet Kontaktperson

Läs mer

KALLA TILL DISTANSMÖTE VIA MICROSOFT LYNC, KLIENT SAMORDNAD VÅRD- OCH OMSORGSPLANERING

KALLA TILL DISTANSMÖTE VIA MICROSOFT LYNC, KLIENT SAMORDNAD VÅRD- OCH OMSORGSPLANERING KALLA TILL DISTANSMÖTE VIA MICROSOFT LYNC, KLIENT SAMORDNAD VÅRD- OCH OMSORGSPLANERING Innehåll sid. Distansmöte via video 3 Inför mötet Inför mötet, inloggning på dator 4 5 Inställningar i Microsoft Lync

Läs mer

Myndigheten för samhällsskydd och beredskaps författningssamling

Myndigheten för samhällsskydd och beredskaps författningssamling Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Anna Asp, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 Utkom från trycket den 8 januari 2019 Myndigheten för samhällsskydd

Läs mer

Pass 2: Datahantering och datahanteringsplaner

Pass 2: Datahantering och datahanteringsplaner Pass 2: Datahantering och datahanteringsplaner Säkerhet och personuppgifter I den här presentationen ska vi ta upp frågor som rör data som behöver särskild hänsyn. Vi har tagit upp dessa tidigare, men

Läs mer

Dokumenttyp Riskanalys Område DNSSEC2012. DNSSEC 2012 RISKANALYS Version 0.1. Västervik Ort och datum. Stephen Dorch Analysledare

Dokumenttyp Riskanalys Område DNSSEC2012. DNSSEC 2012 RISKANALYS Version 0.1. Västervik Ort och datum. Stephen Dorch Analysledare DNSSEC2012 DNSSEC 2012 RISKANALYS Version 0.1 Västervik 2012 05 02 Ort och datum Stephen Dorch Analysledare Innehållsförteckning 1 Bakgrund 3 2 Omfattning 3 2.1 Deltagande kommuner i analysen... 3 2.2

Läs mer

FÖRBEREDANDE INSTÄLLNINGAR. i MICROSOFT LYNC INFÖR VIDEOMÖTE SAMORDNAD VÅRD- OCH OMSORGSPLANERING

FÖRBEREDANDE INSTÄLLNINGAR. i MICROSOFT LYNC INFÖR VIDEOMÖTE SAMORDNAD VÅRD- OCH OMSORGSPLANERING i MICROSOFT LYNC INFÖR VIDEOMÖTE SAMORDNAD VÅRD- OCH OMSORGSPLANERING Innehåll sid. Förberedelser 3 Inställningar i Microsoft Lync 5 Inställningar kamera av Hertz 6 Mötesinställningar Outlook klient 7

Läs mer

Gemensam IT samordningsfunktion 49 kommuner i Västra Götaland och Västra Götalandsregionen

Gemensam IT samordningsfunktion 49 kommuner i Västra Götaland och Västra Götalandsregionen SKYPE MÖTE - FÖRBEREDELSER 208-0-02 Version.0 Innehåll sid Förberedelser 3 Inställningar innan första mötet 4 Ljudinställningar 6 Kamerainställningar 7 Mötesinställningar; Outlook klient 9 Mötesinställningar;

Läs mer

KALLA TILL SKYPE VIDEOMÖTE VIA OUTLOOK WEB APP SAMORDNAD VÅRD- OCH OMSORGSPLANERING

KALLA TILL SKYPE VIDEOMÖTE VIA OUTLOOK WEB APP SAMORDNAD VÅRD- OCH OMSORGSPLANERING KALLA TILL SKYPE VIDEOMÖTE VIA OUTLOOK WEB APP SAMORDNAD VÅRD- OCH OMSORGSPLANERING Innehåll sid. Distansmöte via video 3 Inför mötet Inloggning på datorn 4 5 Inställningar i Skype, ljud 6 Inställningar

Läs mer

Riskanalys. till miljönämndens egenkontroll. Miljökontoret. Rapport

Riskanalys. till miljönämndens egenkontroll. Miljökontoret. Rapport Miljökontoret Rapport 2016-02-08 Riskanalys till miljönämndens egenkontroll Marie Martna Verksamhetscontroller Miljökontoret Telefon (direkt): 08-5230 1315 E-post: marie.martna@sodertalje.se 2 (4) Avgränsning

Läs mer

Manual för Cisco Meeting App (CMA)version 1.9.x

Manual för Cisco Meeting App (CMA)version 1.9.x Manual för Cisco Meeting App (CMA)version 1.9.x Nedladdning och installation Klienten finns för Windows och Mac med följande nedladdningslänkar: För Windows Kräver Windows 7 eller senare För Mac Kräver

Läs mer

Föreskrifter och riktlinjer för intern styrning och kontroll på Universitetskanslersämbetet

Föreskrifter och riktlinjer för intern styrning och kontroll på Universitetskanslersämbetet BESLUT 1(7) Avdelning Ledningskansliet Handläggare Agnes Ers 08-563 086 63 agnes.ers@uka.se Föreskrifter och riktlinjer för intern styrning och kontroll på Universitetskanslersämbetet Bakgrund Syftet med

Läs mer

Informationssäkerhetspolicy för Ånge kommun

Informationssäkerhetspolicy för Ånge kommun INFORMATIONSSÄKERHETSPOLICY 1 (10) Informationssäkerhetspolicy för Ånge kommun Denna informationssäkerhetspolicy anger hur Ånge kommun arbetar med informationssäkerhet och uttrycker kommunens stöd för

Läs mer

KALLA TILL SKYPE VIDEOMÖTE VIA OUTLOOK KLIENT SAMORDNAD VÅRD- OCH OMSORGSPLANERING

KALLA TILL SKYPE VIDEOMÖTE VIA OUTLOOK KLIENT SAMORDNAD VÅRD- OCH OMSORGSPLANERING KALLA TILL SKYPE VIDEOMÖTE VIA OUTLOOK KLIENT SAMORDNAD VÅRD- OCH OMSORGSPLANERING Innehåll sid. Distansmöte via video 3 Inför mötet Inloggning på datorn 4 5 Inställningar i Skype, ljud 6 Inställningar

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet Dnr UFV 2015/322 Riktlinjer för informationssäkerhet Riskhantering av informationssystem Fastställda av Säkerhetschefen 2015-03-06 Senast rev. 2017-02-01 Innehållsförteckning 1 Inledning... 3 2 Definitioner...

Läs mer

KALLA TILL SKYPE VIDEOMÖTE VIA OUTLOOK KLIENT SAMORDNAD VÅRD- OCH OMSORGSPLANERING

KALLA TILL SKYPE VIDEOMÖTE VIA OUTLOOK KLIENT SAMORDNAD VÅRD- OCH OMSORGSPLANERING KALLA TILL SKYPE VIDEOMÖTE VIA OUTLOOK KLIENT SAMORDNAD VÅRD- OCH OMSORGSPLANERING Innehåll sid. Distansmöte via video 3 Inför mötet Inloggning på datorn 4 5 Inställningar i Skype, ljud 6 Inställningar

Läs mer

Ledningssystem för Informationssäkerhet (LIS) vid Linköpings universitet

Ledningssystem för Informationssäkerhet (LIS) vid Linköpings universitet 2010-11-22 Beslut 1(9) Ledningssystem för Informationssäkerhet (LIS) vid Linköpings universitet Inledning Universitetsstyrelsen fastställde 2002-02-27 IT-strategi för Linköpings universitet. Där fastslås

Läs mer

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad:

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: I N T E R N T Säkerhetskrav på extern part För enskild individs direktåtkomst till Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn: Säkerhetskrav på extern part

Läs mer

Myndigheten för samhällsskydd och beredskaps författningssamling

Myndigheten för samhällsskydd och beredskaps författningssamling Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Anna Asp, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 Utkom från trycket den 8 januari 2019 Myndigheten för samhällsskydd

Läs mer

MOTTAGARE AV VIDEOMÖTE FÖR DE SOM HAR MICROSOFT LYNC INSTALLERAT SAMORDNAD VÅRD- OCH OMSORGSPLANERING

MOTTAGARE AV VIDEOMÖTE FÖR DE SOM HAR MICROSOFT LYNC INSTALLERAT SAMORDNAD VÅRD- OCH OMSORGSPLANERING MOTTAGARE AV VIDEOMÖTE FÖR DE SOM HAR MICROSOFT LYNC INSTALLERAT SAMORDNAD VÅRD- OCH OMSORGSPLANERING Innehåll sid. Distansmöte via video 3 Inför mötet 4 Inställningar i Microsoft Lync 5 Inställningar

Läs mer

Roller för information behöver också fastställas, använd gärna nedanstående roller som kommer från SKL och deras verktyg

Roller för information behöver också fastställas, använd gärna nedanstående roller som kommer från SKL och deras verktyg Generellt om information och dess säkerhet Alla är nog medvetna om att information kan vara av olika känslighet, dels från helt harmlös till information som är av stor betydelse för Sveriges säkerhet.

Läs mer

Kameraövervakning inomhus i skolor

Kameraövervakning inomhus i skolor Kameraövervakning inomhus i skolor Checklista för dig som ska sätta upp kameror Kameraövervakningslagen innehåller en samlad reglering av kameraövervakning. Syftet med lagen är att tillgodose behovet av

Läs mer

MOTTAGARE AV VIDEOMÖTE FÖR DE SOM INTE HAR MICROSOFT LYNC INSTALLERAT SAMORDNAD VÅRD- OCH OMSORGSPLANERING

MOTTAGARE AV VIDEOMÖTE FÖR DE SOM INTE HAR MICROSOFT LYNC INSTALLERAT SAMORDNAD VÅRD- OCH OMSORGSPLANERING MOTTAGARE AV VIDEOMÖTE FÖR DE SOM INTE HAR MICROSOFT LYNC INSTALLERAT SAMORDNAD VÅRD- OCH OMSORGSPLANERING Innehåll sid. Distansmöte via video 3 Inför mötet 4 Ansluta första gången till Lyncmöte 5 Ansluta

Läs mer

GITS. Kalla till Skype-möte med Outlook Web App. Gemensam IT samordningsfunktion 49 kommuner i Västra Götaland och Västra Götalandsregionen

GITS. Kalla till Skype-möte med Outlook Web App. Gemensam IT samordningsfunktion 49 kommuner i Västra Götaland och Västra Götalandsregionen Kalla till Skype-möte med Outlook Web App 2018-01-02 Version 1.0 Innehåll sid. Distansmöte via video 3 Inför mötet 4 Inloggning på datorn 5 Inställningar i Skype, ljud 6 Inställningar videokamera 9 Skapa

Läs mer

Internetbaserad kommunikation - videosamtal, telefonsamtal, chatt, delning av skrivbord och videomöte

Internetbaserad kommunikation - videosamtal, telefonsamtal, chatt, delning av skrivbord och videomöte Riktlinje Process: Hantera personuppgifter/informationssäkerhet Område: Administrativt stöd Giltig fr.o.m: 2016-10-21 Faktaägare: Ann-Katrin Axelsson, Informationssäkerhetsstrateg Fastställd av: Jan Cserpes,

Läs mer

GITS. Kalla till Skype-möte med OUTLOOK KLIENT. Gemensam IT samordningsfunktion 49 kommuner i Västra Götaland och Västra Götalandsregionen

GITS. Kalla till Skype-möte med OUTLOOK KLIENT. Gemensam IT samordningsfunktion 49 kommuner i Västra Götaland och Västra Götalandsregionen Kalla till Skype-möte med OUTLOOK KLIENT 2018-01-02 Version 1.0 Innehåll sid. Distansmöte via video 2 Inför mötet 4 Inloggning på datorn 5 Inställningar - ljud 6 Inställningar videokamera 9 Skapa kallelse

Läs mer

Webbaserat IT-stöd för Arbetsmiljö Rehab Säkerhet

Webbaserat IT-stöd för Arbetsmiljö Rehab Säkerhet Webbaserat IT-stöd för Arbetsmiljö Rehab Säkerhet Idea VerksamhetsLedning Ett IT-system för att genomföra och administrera arbetsmiljörehab- och säkerhetsarbetet. Delarna i systemet används tillsammans

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Konsthögskolan 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Konsthögskolan 2010. Revisionsrapport Kungl. Konsthögskolan Box 163 65 103 26 Stockholm Datum Dnr 2011-03-09 32-2010-0732 Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Konsthögskolan 2010

Läs mer

Informationssäkerhet, Linköpings kommun

Informationssäkerhet, Linköpings kommun 1 (6) E-Lin projektet 2013-10-28 Informationssäkerhet, Linköpings kommun Delrapport 2 Innehåll Dokumenthistorik... 3 1. Syfte... 3 2. Bakgrund... 3 2.1 Målgrupp... 3 3. Frågeställningar... 3 4. Undersökning...

Läs mer

Kameraövervakning inomhus i skolor

Kameraövervakning inomhus i skolor Barn- och utbildningsförvaltningen Kameraövervakning inomhus i skolor Kameraövervakningen får bedrivas om huvudmannen i det enskilda fallet har bedömt att övervakningsintresset väger tyngre än integritetsintresset.

Läs mer

Riktlinjer för dataskydd

Riktlinjer för dataskydd 1 Riktlinjer för dataskydd Inledning Följande riktlinje syftar till att konkretisera policyn för dataskydd samt ge vägledning och råd vid hantering av personuppgifter i X kommun. Riktlinjen, som grundar

Läs mer

DNR: KS2016/918/01. Informationssäkerhetspolicy för Sunne kommun KS2016/918/ (1) Kommunstyrelsen

DNR: KS2016/918/01. Informationssäkerhetspolicy för Sunne kommun KS2016/918/ (1) Kommunstyrelsen TJÄNSTESKRIVELSE Datum DNR: KS2016/918/01 2018-03-07 1 (1) Kommunstyrelsen Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Förslag till beslut Förslaget till Informationssäkerhetspolicy för

Läs mer

RIKTLINJER FÖR SOCIALA MEDIER. Bakgrund. Syfte. Användning av sociala mediekanaler. Ansvar för publicering. Sida 1(5)

RIKTLINJER FÖR SOCIALA MEDIER. Bakgrund. Syfte. Användning av sociala mediekanaler. Ansvar för publicering. Sida 1(5) Sida 1(5) RIKTLINJER FÖR SOCIALA MEDIER Bakgrund Sociala medier är ett samlingsnamn för digitala interaktiva medier som gör det möjligt för användare att både ta del av, skapa och dela innehåll. Det handlar

Läs mer

Juridik och informationssäkerhet

Juridik och informationssäkerhet 2 KAPITEL Juridik och informationssäkerhet Sammanfattning Information som hanteras i socialtjänstens hemtjänstverksamhet (hemtjänst) och i kommunal hälso- och sjukvård (hemsjukvård) innehåller känsliga

Läs mer

Avtal MELLAN PERSONUPPGIFTSANSVARIG OCH PERSONUPPGIFTSBITRÄDE

Avtal MELLAN PERSONUPPGIFTSANSVARIG OCH PERSONUPPGIFTSBITRÄDE Avtal MELLAN PERSONUPPGIFTSANSVARIG OCH PERSONUPPGIFTSBITRÄDE 1. Personuppgiftsbiträdesavtalets syfte Detta Personuppgiftsbiträdesavtal syftar till att uppfylla stadgandet i 30 personuppgiftslagen (PuL)

Läs mer

Informationssäkerhet med logghantering och åtkomstkontroll av hälso- och sjukvårdsjournaler i Vodok och nationell patientöversikt (NPÖ)

Informationssäkerhet med logghantering och åtkomstkontroll av hälso- och sjukvårdsjournaler i Vodok och nationell patientöversikt (NPÖ) Riktlinjer för hälso- och sjukvård inom Stockholms stads särskilda boenden, dagverksamhet och daglig verksamhet Sida 0 (8) Vers. 2.0 Rev. 2018 Informationssäkerhet med logghantering och åtkomstkontroll

Läs mer

Dnr UFV 2018/211. Riskhantering. Rutiner för informationssäkerhet. Fastställda av Säkerhetschefen Senast reviderade

Dnr UFV 2018/211. Riskhantering. Rutiner för informationssäkerhet. Fastställda av Säkerhetschefen Senast reviderade Dnr UFV 2018/211 Riskhantering Rutiner för informationssäkerhet Fastställda av Säkerhetschefen 2018-01-29 Senast reviderade 2018-06-15 Innehållsförteckning 1 Inledning... 3 2 Definitioner... 3 3 Syfte...

Läs mer

Riskanalys och riskhantering

Riskanalys och riskhantering Riskanalys och riskhantering Margaretha Eriksson, civ.ing. och doktorand i informationssäkerhet KTH Föreläsning 2 Mål känna till stegen i en risk- och sårbarhetsanalys kunna använda risk- och sårbarhetsanalys

Läs mer

Riktlinjer för e-post

Riktlinjer för e-post Riktlinjer för e-post Strategi Program Plan Policy Riktlinjer Regler Diarienummer: KS/2016:805 Dokumentet är beslutat av: Kommunfullmäktige Dokumentet beslutades den: 2017-01-26 Dokumentet gäller för:

Läs mer

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det?? Informationssäkerhet Hur skall jag som chef hantera detta?? Vad är det?? Vad är informationssäkerhet? Informationssäkerhet handlar om att skapa och upprätthålla ett lämpligt skydd av information. Information

Läs mer

BVS Riskanalys för signaltekniska anläggningsprojekt

BVS Riskanalys för signaltekniska anläggningsprojekt BVDOK 1 (5) Skapat av (Efternamn, Förnamn, org) Dokumentdatum Eriksson Ulf TDOK 2014:0475 2015-04-01 Fastställt av Gäller från Chef VO Underhåll 2009-01-19 Ersätter Ersatt av BVS 1544.94006 [Ersatt av]

Läs mer

Pass 2: Datahantering och datahanteringsplaner

Pass 2: Datahantering och datahanteringsplaner Pass 2: Datahantering och datahanteringsplaner Checklista för datahanteringsplaner Att utveckla en datahanteringsplan för ett projekt är inte alltid en enkel uppgift. Det finns många detaljer som man åtminstone

Läs mer

Metodstöd 2

Metodstöd   2 Granska www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen måste alltid

Läs mer

Myndigheten för samhällsskydd och beredskaps författningssamling

Myndigheten för samhällsskydd och beredskaps författningssamling Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Key Hedström, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 11 mars 2016 Myndigheten

Läs mer

Plan för intern kontroll 2017

Plan för intern kontroll 2017 Plan för intern kontroll 2017 Innehåll 1. Plan för intern kontroll 2017... 3 1.1. Inledning... 3 1.2. Sammanfattning av plan för intern kontroll 2017... 3 1.3. Ansvarsfördelning mellan nämnd och förvaltning...

Läs mer

Att använda TV:n som bildskärm till datorn.

Att använda TV:n som bildskärm till datorn. Guide videokonferenssystem RF/SISU Avsnitt : Att använda TV:n som bildskärm Konferens mellan två enheter Flerpartsmöte Inställningar/manövrera kamera och bild Det går inte att koppla upp sig, starta om

Läs mer

Informationssäkerhet vid upphandling och inköp av IT-system och tjänster

Informationssäkerhet vid upphandling och inköp av IT-system och tjänster 2019-02-12 Informationssäkerhet vid upphandling och inköp av IT-system och tjänster KaroIinska institutet Dokumenthantering Detta dokument är aktuellt vid aktuellt datum då dokumentet producerades eller

Läs mer

Patientinstruktioner - videobesök Breddimplementering av innovation

Patientinstruktioner - videobesök Breddimplementering av innovation 1 Patientinstruktioner - Breddimplementering av innovation Innehåll: Navigera snabbt till dokumentets olika delar Videobesök på Karolinska 1. Bokning av tid för via SMS eller 1177 Vårdguidens e-tjänster

Läs mer

Anmälda personuppgiftsincidenter 2018

Anmälda personuppgiftsincidenter 2018 Denna rapport finns att ladda ner på www.datainspektionen.se Innehåll Inledning....4 Vad är en personuppgiftsincident och varför ska den anmälas till Datainspektionen?...4 Anmälda personuppgiftsincidenter

Läs mer

Hur du genomför ett videomöte

Hur du genomför ett videomöte 1(6) Hur du genomför ett videomöte Du kan välja att genomföra ett videomöte på två sätt: via appen Min Hälsa eller via 1177 Vårdguiden. Du behöver tillgång till rätt utrustning och du behöver göra en del

Läs mer

RealPresence Desktop 3.1

RealPresence Desktop 3.1 RealPresence Desktop 3.1 Arbetsplats: Länsteknik Sunderby Sjukhus Sida 2 (11) RealPresence Desktop Vi uppgraderar nu den befintliga klienten för videokonferens från CMA-Desktop till RealPresence-Desktop.

Läs mer

Riktlinjer e-post Vårdförbundet

Riktlinjer e-post Vårdförbundet Riktlinjer e-post Vårdförbundet För att säkerställa att Vårdförbundet uppfyller både verksamhets- och lagkrav har riktlinjer för e-post, ett rekommenderat arbetssätt för en effektiv e-postanvändning och

Läs mer

Rätt informationssäkerhet är A&O vid införande av välfärdsteknologi. Jeanna Thorslund, Sveriges Kommuner och Landsting Thomas Nilsson, Certezza

Rätt informationssäkerhet är A&O vid införande av välfärdsteknologi. Jeanna Thorslund, Sveriges Kommuner och Landsting Thomas Nilsson, Certezza Rätt informationssäkerhet är A&O vid införande av välfärdsteknologi Jeanna Thorslund, Sveriges Kommuner och Landsting Thomas Nilsson, Certezza Området välfärdsteknologi Vilka typer av nya digitala lösningar

Läs mer

UTKAST. Riktlinjer vid val av molntjänst

UTKAST. Riktlinjer vid val av molntjänst UTKAST Riktlinjer vid val av molntjänst Innehållsförteckning Dokumentinformation... 2 Riktlinjer vid val av molntjänst... 3 Inledning... 3 Definition av begreppet molntjänst... 3 Aktiviteter innan val

Läs mer

Arbetsdokumentnr: SU Dokumentnamn: Miljöriskbedömning för institutionen MMK Utfärdat av: Baltzar Stevensson Godkänt av: Gunnar Svensson

Arbetsdokumentnr: SU Dokumentnamn: Miljöriskbedömning för institutionen MMK Utfärdat av: Baltzar Stevensson Godkänt av: Gunnar Svensson Sida 1 (6) Miljöriskbedömning Sammanställd mängd miljörisker Kemiska: 4200 kg kemikalier varav 1400 kg brandfarlig och 400 kg miljöfarlig varav 10 kg är ozonnedbrytande. 2000 L gas varav 160 L brandfarlig.

Läs mer

Video- och distansmöte - Beskrivning och tjänstespecifika villkor

Video- och distansmöte - Beskrivning och tjänstespecifika villkor Video- och distansmöte - Beskrivning och tjänstespecifika villkor Innehåll 1. Inledning... 3 2. Bakgrund... 3 3. Tjänstebeskrivning... 3 3.1 Tjänstens syfte och ändamål... 3 3.2 Infrastrukturtjänst (gatekeeper)...

Läs mer

MELLAN PERSONUPPGIFTSANSVARIG OCH PERSONUPPGIFTSBITRÄDE Bil 7

MELLAN PERSONUPPGIFTSANSVARIG OCH PERSONUPPGIFTSBITRÄDE Bil 7 MELLAN PERSONUPPGIFTSANSVARIG OCH PERSONUPPGIFTSBITRÄDE Bil 7 Detta avtal har dagen för undertecknanden ingåtts mellan parterna; 1) XXX ( XXX ), org. nr 123456-7890, (Personuppgiftsansvarig) och 2) [ ],

Läs mer

Bokningsportal Video- och distansmöte

Bokningsportal Video- och distansmöte Bokningsportal Video- och distansmöte Innehåll 1. Inledning... 3 2. Åtkomst och bokning... 4 2.1 Boka ett permanent mötesrum... 5 2.2 Boka ett tillfälligt mötesrum... 6 2.3 Ändra en bokning... 7 Revisionshistorik

Läs mer

Lathund för Svenskt Näringsliv

Lathund för Svenskt Näringsliv Lathund för Svenskt Näringsliv Lync 2013 för iphone Innehållsförteckning Lync 2013 i iphone... 3 Installera appen... 3 Lyncs huvud-vy... 5 Mer-knappen... 5 Status... 6 Snabbmeddelanden... 7 Skicka snabbmeddelande...

Läs mer

Novare Public - Integritetspolicy. Datum för ikraftträdande: Senast uppdaterad:

Novare Public - Integritetspolicy. Datum för ikraftträdande: Senast uppdaterad: Novare Public - Integritetspolicy Datum för ikraftträdande: 2018-05-25 Senast uppdaterad: 2018-05-11 1 INLEDNING Denna policy beskriver hur Novare Public HR AB (fortsättningsvis Novare eller vi ), som

Läs mer

InTime är personuppgiftsansvarig för behandlingen av de personuppgifter som du delar med oss när:

InTime är personuppgiftsansvarig för behandlingen av de personuppgifter som du delar med oss när: InTime International AB (nedan kallat InTime ), med organisationsnummer 556649-1527 och adress Varvsgatan 47, 972 33 Luleå, är leverantör av elektroniska meddelandetjänster (nedan kallat Tjänsten ) och

Läs mer

Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren.

Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren. Säkerhetsenheten Informationssäkerhet Christian Nähl 2019-01-22 Vanliga bedrägerier så skyddar du dig Här är en lista på några av de vanligaste typerna av bedrägeri. Du får råd och tips om hur du undviker

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Karolinska institutet

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Karolinska institutet Revisionsrapport Karolinska institutet 171 77 Stockholm Datum Dnr 2011-02-01 32-2010-0715 Granskning av intern styrning och kontroll av informationssäkerheten vid Karolinska institutet 2010 Riksrevisionen

Läs mer

Riktlinje för riskhantering

Riktlinje för riskhantering KOMMUNLEDNINGSKONTORET Riktlinje för riskhantering Ett normerande dokument som kommunstyrelsen fattade beslut om 14 september 2016 Dokument-ID Dokumentnamn Fastställd av Gäller från Sida Riktlinje för

Läs mer

Novare Professionals - Integritetspolicy. Datum för ikraftträdande: Senast uppdaterad:

Novare Professionals - Integritetspolicy. Datum för ikraftträdande: Senast uppdaterad: Novare Professionals - Integritetspolicy Datum för ikraftträdande: 2018-05-25 Senast uppdaterad: 2018-05-11 1 INLEDNING Denna policy beskriver hur Novare Professionals AB (fortsättningsvis Novare eller

Läs mer

BOSTADSRÄTTSFÖRENINGEN MAGNETENS PERSONUPPGIFTSPOLICY

BOSTADSRÄTTSFÖRENINGEN MAGNETENS PERSONUPPGIFTSPOLICY BOSTADSRÄTTSFÖRENINGEN MAGNETENS PERSONUPPGIFTSPOLICY Din integritet är viktig för oss i styrelsen för Bostadsrättsföreningen Magneten och vi ansvarar för den personliga information som du förser oss med.

Läs mer

Kravställning på e-arkiv från informationssäkerhetsperspektiv

Kravställning på e-arkiv från informationssäkerhetsperspektiv Kravställning på e-arkiv från informationssäkerhetsperspektiv Författare: Delprojektgruppen informationssäkerhet Årtal: 2014 Författare: Delprojektgruppen informationssäkerhet Sammanfattning Inom ramen

Läs mer

Översikt av GDPR och förberedelser inför 25/5-2018

Översikt av GDPR och förberedelser inför 25/5-2018 Översikt av GDPR och förberedelser inför 25/5-2018 EUROPAPARLAMENTETS OCH RÅDETS FÖRORDNING (EU) 2016/679 av den 27 april 2016 http://www.datainspektionen.se/dataskyddsreformen Personuppgift All slags

Läs mer

Informationssäkerhetspolicy för Umeå universitet

Informationssäkerhetspolicy för Umeå universitet Sid 1 (7) Informationssäkerhetspolicy för Umeå universitet Sid 2 (7) Inledning Denna policy utgör grunden i universitetets ledningssystem för informationssäkerhet (LIS) och beskriver Umeå universitets

Läs mer

1 Risk- och sårbarhetsanalys

1 Risk- och sårbarhetsanalys Bilaga 10 1 Risk- och sårbarhetsanalys I detta kapitel utgår vi från identifierade riskscenarier i följande bilagor: Bilaga X Informationsklassning, digitalt stöd i hemmet.xls Vi värderar hur stor sannolikheten

Läs mer

5 säkerhetsaspekter att tänka på vid skapandet av din digitala assistent

5 säkerhetsaspekter att tänka på vid skapandet av din digitala assistent 5 säkerhetsaspekter att tänka på vid skapandet av din digitala assistent Digitala assistenter börjar bli vardag för många människor. Fler och fler styr sina mobiltelefoner, bilar, smarta hem, datorer och

Läs mer

Kom igång med utbildningen säkervardag.nu!

Kom igång med utbildningen säkervardag.nu! GUIDE Kom igång med utbildningen säkervardag.nu! Det här dokumentet riktar sig till dig som ansvarar för att personalen får utbildning på ett företag eller till dig som utbildar i arbetsmiljöfrågan hot

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy Informationssäkerhetspolicy Tyresö kommun 2014-03-06 Innehållsförteckning 1 Mål för informationssäkerhetsarbetet... 3 2 Policyns syfte... 3 3 Grundprinciper... 4 4 Generella krav... 4 4.1 Kommunens informationstillgångar...

Läs mer

AS 12.2 Riskanalys, beredskap och agerande vid nödläge för Akademiska sjukhuset

AS 12.2 Riskanalys, beredskap och agerande vid nödläge för Akademiska sjukhuset Godkänt den: 2018-07-03 Ansvarig: Fredrik Tedenlind Gäller för: Akademiska sjukhuset AS 12.2 Riskanalys, beredskap och agerande vid nödläge för Akademiska sjukhuset Syfte Syftet med detta dokument är att

Läs mer

Riktlinjer för intern kontroll

Riktlinjer för intern kontroll Riktlinjer för intern kontroll Antagna av landstingsstyrelsen 2017-09-12, 161 Bakgrund Landstingsstyrelsen har inom ramen för sitt samordningsansvar och sin uppsiktsplikt det övergripande ansvaret att

Läs mer

Vi har här sammanställt hur vi samlar in och hanterar dina personuppgifter i enlighet med Dataskyddsförordningen (GDPR).

Vi har här sammanställt hur vi samlar in och hanterar dina personuppgifter i enlighet med Dataskyddsförordningen (GDPR). Bakgrund IC Control Media & Sports Aktiebolag nedan ICCMS behandlar personuppgifter i sin dagliga verksamhet. Integritetspolicyn gäller generellt för personuppgiftsbehandlingen inom ICCMS och finns till

Läs mer

Startguide för Administratör Kom igång med Microsoft Office 365

Startguide för Administratör Kom igång med Microsoft Office 365 Startguide för Administratör Kom igång med Microsoft Office 365 Version 1.0 Introduktion Skapa ett MSPA-konto Aktivera Office 365 i Telia Business Apps Verifiera företagets domännamn Lägg till användare

Läs mer

Kompletteringsuppgift: Verksamhetsanalys och riskanalys

Kompletteringsuppgift: Verksamhetsanalys och riskanalys Kompletteringsuppgift: Verksamhetsanalys och riskanalys Carina Bengtsson sourcefile revision time owner Innehåll 1 Introduktion 1 2 Syfte 1 3 Läsanvisningar 2 4 Genomförande 2 4.1 Använda klassificeringsmodell....................

Läs mer

Postadress Telefon E-post Organisationsnummer Box 22523, 104 22 Stockholm 08-617 98 00 sakint@sakint.se 202100-5703

Postadress Telefon E-post Organisationsnummer Box 22523, 104 22 Stockholm 08-617 98 00 sakint@sakint.se 202100-5703 Uttalande SÄKERHETS- OCH INTEGRITETSSKYDDSNÄMNDEN 2012-03-28 Dnr 114-2011 Försvararsamtal BAKGRUND Enligt lagen (2007:980) om tillsyn över viss brottsbekämpande verksamhet (tillsynslagen) har Säkerhets-

Läs mer

MANUAL FÖR STÖDCHATTEN KÄRLEKEN ÄR FRI

MANUAL FÖR STÖDCHATTEN KÄRLEKEN ÄR FRI MANUAL FÖR STÖDCHATTEN KÄRLEKEN ÄR FRI INNEHÅLL Instruktioner & Inloggningsuppgifter 3 Lathund Chatt One 2 One 4 Lathund JIRA dokumentationssystem 6 2 INSTRUKTIONER & INLOGGNINGSUPPGIFTER Nedan har du

Läs mer

Personuppgiftspolicy & villkor för biljettköp

Personuppgiftspolicy & villkor för biljettköp Personuppgiftspolicy & villkor för biljettköp För att kunna fullgöra våra åtaganden mot dig som kund, ge god service, erbjudanden och information om våra föreställningar och konserter, behöver vi spara

Läs mer